Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Monitoramento e resolução de problemas

SUMMARY Esta seção descreve os recursos de monitoramento e solução de problemas da rede do Junos OS.

Ping Hosts

Propósito

Use o comando CLI para verificar se um host pode ser contatado pela rede.ping Esse comando é útil para diagnosticar problemas de conectividade de host e rede. O dispositivo envia uma série de solicitações de eco (ping) do Protocolo de Mensagem de Controle da Internet (ICMP) a um host especificado e recebe respostas de eco do ICMP.

Ação

Para usar o comando para enviar quatro solicitações (contagem de pings) para host3:ping

Saída de amostra

nome de comando

Significado

  • Os resultados mostram as seguintes informações:ping

    • Tamanho do pacote de resposta a ping (em bytes).

    • Endereço IP do host do qual a resposta foi enviada.

    • Número de sequência do pacote de resposta a ping. Você pode usar esse valor para combinar a resposta de ping com a solicitação de ping correspondente.

    • Valor de contagem de saltos (ttl) ao vivo do pacote de resposta a ping.

    • Tempo total entre o envio do pacote de solicitação de ping e o recebimento do pacote de resposta a ping, em milissegundos. Esse valor também é chamado de tempo de ida e volta.

    • Número de solicitações de ping (sondagens) enviadas ao host.

    • Número de respostas de ping recebidas do host.

    • Porcentagem de perda de pacotes.

    • Estatísticas de tempo de viagem de ida e volta: desvio mínimo, médio, máximo e padrão do tempo de ida e volta.

Monitore o tráfego pelo roteador ou switch

Para diagnosticar um problema, exibir estatísticas em tempo real sobre o tráfego que passa por interfaces físicas no roteador ou switch.

Para exibir estatísticas em tempo real sobre interfaces físicas, execute essas tarefas:

Exibir estatísticas em tempo real sobre todas as interfaces no roteador ou switch

Propósito

Exibir estatísticas em tempo real sobre o tráfego que passa por todas as interfaces do roteador ou switch.

Ação

Para exibir estatísticas em tempo real sobre tráfego que passa por todas as interfaces do roteador ou switch:

Saída de amostra
nome de comando

Significado

A saída de amostra exibe dados de tráfego para interfaces ativas e a quantidade que cada campo mudou desde o início do comando ou desde que os contadores foram liberados usando a chave.C Neste exemplo, o comando funciona há 15 segundos desde que o comando foi emitido ou desde que os contadores voltaram a zero.monitor interface

Exibir estatísticas em tempo real sobre uma interface no roteador ou switch

Propósito

Exibir estatísticas em tempo real sobre o tráfego que passa por uma interface no roteador ou switch.

Ação

Para exibir o tráfego que passa por uma interface no roteador ou switch, use o seguinte comando de modo operacional Junos OS CLI:

Saída de amostra
nome de comando

Significado

A saída de amostra mostra os pacotes de entrada e saída para uma interface SONET específica ().so-0/0/1 As informações podem incluir falhas comuns na interface, como alarmes SONET/SDH e T3, loopbacks detectados e aumentos em erros de configuração. Para obter mais informações, consulte Checklist para rastrear condições de erro.Lista de verificação para condições de erro de rastreamento

Para controlar a saída do comando enquanto ele está em execução, use as chaves mostradas em .Tabela 1

Tabela 1: Chaves de controle de saída para o comando da interface do monitor

Ação

Chave

Exibir informações sobre a próxima interface. O comando percorre as interfaces físicas ou lógicas na mesma ordem que são exibidas pelo comando.monitor interfaceshow interfaces terse

N

Exibir informações sobre uma interface diferente. O comando solicita o nome de uma interface específica.

I

Congele o display, interrompendo a exibição de estatísticas atualizadas.

F

Descongele o display, retomando a exibição de estatísticas atualizadas.

T

Libere (zero) os contadores delta atuais desde que foi iniciado.monitor interface Ele não limpa o contador acumulado.

C

Pare com o comando.monitor interface

Q

Consulte o CLI Explorer para obter detalhes sobre como usar as condições de correspondência com o comando.https://www.juniper.net/documentation/content-applications/cli-explorer/junos/monitor traffic

Visão geral dinâmica da memória endereçada ao conteúdo ternary

Nos roteadores da Série ACX, a memória endereçada por conteúdo ternary (TCAM) é usada por vários aplicativos como firewall, gerenciamento de falhas de conectividade, PTPoE, RFC 2544 etc. O Mecanismo de encaminhamento de pacotes (PFE) em roteadores da Série ACX usa TCAM com limites de espaço TCAM definidos. A alocação de recursos de TCAM para vários aplicativos de filtros é distribuída estaticamente. Essa alocação estática leva à utilização ineficiente de recursos TCAM quando todos os aplicativos de filtro podem não usar esse recurso TCAM simultaneamente.

A alocação dinâmica de espaço TCAM em roteadores ACX aloca de forma eficiente os recursos de TCAM disponíveis para vários aplicativos de filtro. No modelo TCAM dinâmico, vários aplicativos de filtro (como firewall de inet, bridge-firewall, cfm-filters etc.) podem utilizar de forma ideal os recursos de TCAM disponíveis como e quando necessário. A alocação dinâmica de recursos de TCAM é orientada por uso e é alocada dinamicamente para aplicativos de filtro em uma base de necessidade. Quando um aplicativo de filtro não usa mais o espaço TCAM, o recurso é liberado e disponível para uso por outros aplicativos. Esse modelo dinâmico de TCAM atende a uma maior escala de utilização de recursos de TCAM com base na demanda do aplicativo.

Aplicativos que utilizam infraestrutura TCAM dinâmica

As categorias de aplicativo de filtro a seguir usam a infraestrutura de TCAM dinâmica:

  • Filtro de firewall — todas as configurações de firewall

  • Filtro implícito — demônios do mecanismo de roteamento (RE) usando filtros para alcançar sua funcionalidade. Por exemplo, gerenciamento de falhas de conectividade, validação de IP MAC etc.

  • Filtros dinâmicos — aplicativos que usam filtros para alcançar a funcionalidade no nível de PFE. Por exemplo, classificador fixo de nível de interface lógica, RFC 2544 etc. Os demônios RE não saberão sobre esses filtros.

  • Filtros de init do sistema — filtros que exigem entradas no nível do sistema ou conjunto fixo de entradas na sequência de inicialização do roteador. Por exemplo, armadilha de protocolo de controle de Camada 2 e Camada 3, policiador ARP padrão etc.

    Nota:

    O filtro system-init que tem os aplicativos para a armadilha de protocolos de controle de Camada 2 e Camada 3 é essencial para a funcionalidade geral do sistema. Os aplicativos neste grupo de controle consomem um espaço TCAM fixo e mínimo do espaço TCAM geral. O filtro de init do sistema não usará a infraestrutura de TCAM dinâmica e será criado quando o roteador for inicializado durante a sequência de inicialização.

Recursos que utilizam o recurso TCAM

Os aplicativos que usam o recurso TCAM são denominados tcam-app neste documento. Por exemplo, firewall inet, firewall de ponte, gerenciamento de falhas de conectividade, gerenciamento de falhas de link e assim por diante são todos diferentes aplicativos tcam.

Tabela 2 descreve a lista de aplicativos tcam que usam recursos de TCAM.

Tabela 2: Recursos que utilizam o recurso TCAM

Aplicativos TCAM/usuários de TCAM

Recurso/funcionalidade

Estágio TCAM

bd-dtag-validate

Validação de dupla tag de domínio bridge

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Saída

bd-tpid-swap

Mapa vlan de domínio de ponte com operação de tpid de swap

Saída

cfm-bd-filter

Gerenciamento de falhas de conectividade implícitos filtros de domínio de ponte

Entrada

cfm-filter

Filtros implícitos de gerenciamento de falhas de conectividade

Entrada

cfm-vpls-filter

Filtros de vpls implícitos de gerenciamento de falhas de conectividade

Nota:

Esse recurso é suportado apenas em roteadores de ACX5048 e ACX5096.

Entrada

cfm-vpls-ifl-filter

Gerenciamento de falhas de conectividade implícito vpls filtros de interface lógica

Nota:

Esse recurso é suportado apenas em roteadores de ACX5048 e ACX5096.

Entrada

cos-fc

Classificador fixo de nível de interface lógica

Pré-entrada

fw-ccc-in

Firewall de entrada da família de circuito cross-connect

Entrada

fw-family-out

Firewall de saída de nível familiar

Saída

fw-fbf

Encaminhamento baseado em filtro de firewall

Pré-entrada

fw-fbf-inet6

Encaminhamento baseado em filtro de firewall para a família Inet6

Pré-entrada

fw-ifl-in

Firewall de entrada de nível de interface lógica

Entrada

fw-ifl-out

Firewall de saída de nível de interface lógica

Saída

fw-inet-ftf

Firewall de entrada da família Inet em uma tabela de encaminhamento

Entrada

fw-inet6-ftf

Firewall de entrada da família Inet6 em uma tabela de encaminhamento

Entrada

fw-inet-in

Firewall de entrada da família Inet

Entrada

fw-inet-rpf

Firewall de entrada da família Inet na verificação de falhas do RPF

Entrada

fw-inet6-in

Firewall de entrada da família Inet6

Entrada

fw-inet6-family-out

Firewall de saída de nível de família Inet6

Saída

fw-inet6-rpf

Firewall de entrada da família Inet6 em uma verificação de falha de RPF

Entrada

fw-inet-pm

Firewall da família Inet com ação de espelho de porta

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Entrada

fw-l2-in

Firewall de entrada da família Bridge na interface de Camada 2

Entrada

fw-mpls-in

Firewall de entrada da família MPLS

Entrada

fw-semantics

Semântica de compartilhamento de firewall para firewall configurado por CLI

Pré-entrada

fw-vpls-in

Firewall de entrada da família VPLS na interface VPLS

Entrada

ifd-src-mac-fil

Filtro MAC de fonte de nível de interface física

Pré-entrada

ifl-statistics-in

Estatísticas de interface de nível lógico na entrada

Entrada

ifl-statistics-out

Estatísticas de interface de nível lógico na saída

Saída

ing-out-iff

Aplicativo de entrada em nome do filtro da família de saída para log e syslog

Entrada

ip-mac-val

Validação de IP MAC

Pré-entrada

ip-mac-val-bcast

Validação de IP MAC para broadcast

Pré-entrada

ipsec-reverse-fil

Filtros reversos para serviço IPsec

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Entrada

irb-cos-rw

Reescrita da IRB CoS

Saída

lfm-802.3ah-in

Gerenciamento de falhas de enlace (IEEE 802.3ah) na entrada

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Entrada

lfm-802.3ah-out

Gerenciamento de falhas de link (IEEE 802.3ah) na saída

Saída

lo0-inet-fil

Filtro de inet de interface de looback

Entrada

lo0-inet6-fil

Filtro inet6 da interface de looback

Entrada

mac-drop-cnt

Estatísticas de quedas por filtros MAC validados e de origem

Entrada

mrouter-port-in

Porta de roteador multicast para bisbilhotar

Entrada

napt-reverse-fil

Filtros reversos para o serviço de tradução de porta de endereço de rede (NAPT)

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Entrada

no-local-switching

Ponte sem comutação local

Entrada

ptpoe

Armadilhas ponto a ponto sobre a ethernet

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Entrada

ptpoe-cos-rw

CoS reescrever para PTPoE

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Saída

rfc2544-layer2-in

RFC2544 para serviço de Camada 2 na entrada

Pré-entrada

rfc2544-layer2-out

RFC2544 para serviço de Camada 2 na saída

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Saída

service-filter-in

Filtro de serviço na entrada

Nota:

Esse recurso não é suportado em roteadores ACX5048 e ACX5096.

Entrada

Monitoramento do uso de recursos da TCAM

Você pode usar o show e limpar comandos para monitorar e solucionar problemas do uso dinâmico de recursos de TCAM.

Tabela 3 resume os comandos de interface de linha de comando (CLI) que você pode usar para monitorar e solucionar problemas do uso dinâmico de recursos de TCAM.

Tabela 3: Mostrar e limpar comandos para monitorar e solucionar problemas de TCAM dinâmica

Tarefa

Comando

Exibir os aplicativos compartilhados e relacionados para um aplicativo específico

aplicativo pfe tcam

Exibir o uso de recursos de TCAM para um aplicativo e estágios (saída, entrada e pré-entrada)

mostrar uso de tcam pfe

(ACX5448) resumo do pfe filter hwhttps://www.juniper.net/documentation/us/en/software/junos/routing-policy/topics/ref/command/show-pfe-filter.html

Exibir os erros de uso de recursos de TCAM para aplicativos e estágios (saída, entrada e pré-entrada)

mostrar erros de tcam pfe

Libera as estatísticas de erro de uso de recursos de TCAM para aplicativos e estágios (saída, entrada e pré-entrada)

erros claros de tcam pfe

Exemplo: Monitoramento e resolução de problemas do recurso TCAM

Esta seção descreve um caso de uso em que você pode monitorar e solucionar problemas de recursos de TCAM usando comandos de exibição. Neste cenário de caso de uso, você configurou serviços de Camada 2 e os aplicativos relacionados a serviços de Camada 2 estão usando recursos TCAM. A abordagem dinâmica, como mostrado neste exemplo, oferece a você a flexibilidade completa para gerenciar os recursos de TCAM de forma necessária.

O requisito do serviço é o seguinte:

  • Cada domínio de ponte tem uma interface UNI e uma NNI

  • Cada interface UNI tem:

    • Um policiador de nível de interface lógica para policiar o tráfego a 10 Mbps.

    • Classificador multicampo com quatro termos para atribuir classe de encaminhamento e prioridade de perda.

  • Cada interface UNI configura CFM UP MEP no nível 4.

  • Cada interface NNI configura CFM DOWN MEP no nível 2

Consideremos um cenário em que existam 100 serviços configurados no roteador. Com essa escala, todos os aplicativos estão configurados com sucesso e o status mostra o estado.OK

  1. Visualização do uso de recursos de TCAM para todas as etapas.

    Para visualizar o uso de recursos de TCAM para todas as etapas (saída, entrada e pré-entrada), use o comando.show pfe tcam usage all-tcam-stages detail Em ACX5448 roteadores, use o comando para visualizar o usgae do recurso TCAM.show pfe filter hw summary

  2. Configure serviços adicionais de Camada 2 no roteador.

    Por exemplo, adicione mais 20 serviços no roteador, aumentando assim o número total de serviços para 120. Depois de adicionar mais serviços, você pode verificar o status da configuração verificando a mensagem de syslog usando o comando ou executando o comando.show log messagesshow pfe tcam errors

    A seguir, uma saída de mensagem de syslog de amostra mostrando a escassez de recursos de TCAM para filtros da família de comutação Ethernet para configurações mais novas, executando o comando CLI.show log messages

    Se você usar o comando CLI para verificar o status da configuração, a saída será conforme mostrado abaixo:show pfe tcam errors all-tcam-stages detail

    A saída indica que o aplicativo está ficando sem recursos de TCAM e se move para um estado de falha.fw-l2-in Embora existam duas fatias de TCAM disponíveis na fase de entrada, o aplicativo não é capaz de usar o espaço TCAM disponível devido ao seu modo (DOUBLE), resultando em falha de falta de recursos.fw-l2-in

  3. Corrigindo os aplicativos que falharam devido à escassez de resouces de TCAM.

    O aplicativo falhou devido à inclusão de mais serviços nos roteadores, o que resultou na escassez de recursos de TCAM.fw-l2-in Embora outros aplicativos pareçam funcionar bem, é recomendável desativar ou remover os serviços recém-adicionados para que o aplicativo se mova para um estado OK.fw-l2-in Depois de remover ou desativar os serviços recém-adicionados, você precisa executar o e os comandos para verificar se não há mais aplicativos em estado de falha.show pfe tcam usageshow pfe tcam error

    Para visualizar o uso de recursos de TCAM para todas as etapas (saída, entrada e pré-entrada), use o comando.show pfe tcam usage all-tcam-stages detail Para roteadores ACX5448, use o comando para visualizar o uso de recursos de TCAM.show pfe filter hw summary

    Para visualizar erros de uso de recursos de TCAM para todas as etapas (saída, entrada e pré-entrada), use o comando.show pfe tcam errors all-tcam-stages

    Você pode ver que todos os aplicativos que usam os recursos de TCAM estão em estado e indica que o hardware foi configurado com sucesso.OK

Nota:

Como mostrado no exemplo, você precisará executar o e os comandos em cada etapa para garantir que suas configurações sejam válidas e que os aplicativos que usam o recurso TCAM estejam em estado OK.show pfe tcam errorsshow pfe tcam usage Para roteadores ACX5448, use o comando para visualizar o uso de recursos TCAM.show pfe filter hw summary

Monitoramento e resolução de problemas de recursos de TCAM em roteadores da Série ACX

A alocação dinâmica do espaço ternary Content Addressable Memory (TCAM) na Série ACX aloca de forma eficiente os recursos de TCAM disponíveis para vários aplicativos de filtro. No modelo TCAM dinâmico, vários aplicativos de filtro (como firewall de inet, bridge-firewall, cfm-filters etc.) podem utilizar de forma ideal os recursos de TCAM disponíveis como e quando necessário. A alocação dinâmica de recursos de TCAM é orientada por uso e é alocada dinamicamente para aplicativos de filtro em uma base de necessidade. Quando um aplicativo de filtro não usa mais o espaço TCAM, o recurso é liberado e disponível para uso por outros aplicativos. Esse modelo dinâmico de TCAM atende a uma maior escala de utilização de recursos de TCAM com base na demanda do aplicativo. Você pode usar o show e limpar comandos para monitorar e solucionar problemas do uso dinâmico de recursos de TCAM em roteadores da Série ACX.

Nota:

Os aplicativos que usam o recurso TCAM são denominados tcam-app neste documento.

Visão geral dinâmica da memória endereçada ao conteúdo ternary mostra a tarefa e os comandos para monitorar e solucionar problemas de recursos TCAM em roteadores da Série ACX

Tabela 4: Comandos para monitorar e solucionar problemas de recursos de TCAM na Série ACX

Como

Comando

Veja os aplicativos compartilhados e relacionados para um aplicativo específico.

show pfe tcam app (list-shared-apps | list-related-apps)

Veja o número de aplicativos em todas as etapas da tcam.

show pfe tcam usage all-tcam-stages

Veja o número de aplicativos que usam o recurso TCAM em um estágio especificado.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress)

Veja detalhadamente o recurso de TCAM usado por um aplicativo.

show pfe tcam usage app <application-name> detail

Visualize o recurso TCAM usado por um aplicativo em um estágio especificado.

show pfe tcam usage tcam-stage (ingress | egress | pre-egress) app <application-name>

Saiba o número de recursos de TCAM consumidos por um aplicativo tcam

show pfe tcam usage app <application-name>

Veja os erros de uso de recursos de TCAM para todas as etapas.

show pfe tcam errors all-tcam-stages detail

Veja os erros de uso de recursos da TCAM para um estágio

show pfe tcam errors tcam-stage (ingress | egress | pre-egress)

Veja os erros de uso de recursos de TCAM para um aplicativo.

show pfe tcam errors app <application-name>

Veja os erros de uso de recursos de TCAM para um aplicativo, juntamente com seu outro aplicativo compartilhado.

show pfe tcam errors app <application-name> shared-usage

Limpe as estatísticas de erro de uso de recursos de TCAM para todas as etapas.

clear pfe tcam-errors all-tcam-stages

Limpe as estatísticas de erro de uso de recursos de TCAM para um estágio especificado

clear pfe tcam-errors tcam-stage (ingress | egress | pre-egress)

Limpe as estatísticas de erro de uso de recursos de TCAM para um aplicativo.

clear pfe tcam-errors app <application-name>

Para saber mais sobre a TCAM dinâmica da Série ACX, veja a visão geral dinâmica da memória endereçada ao conteúdo ternary.Visão geral dinâmica da memória endereçada ao conteúdo ternary

Escalamento de serviços em roteadores de ACX5048 e ACX5096

Em ACX5048 e ACX5096 roteadores, um serviço típico (como ELINE, ELAN e IP VPN) implantado pode exigir aplicativos (como policiais, filtros de firewall, gerenciamento de falhas de conectividade IEEE 802.1ag, RFC2544) que usa a infraestrutura de TCAM dinâmica.

Nota:

Os aplicativos de serviço que usam recursos de TCAM são limitados pela disponibilidade de recursos de TCAM. Portanto, a escala do serviço depende do consumo do recurso TCAM por esses aplicativos.

Um caso de uso de amostra para monitorar e solucionar problemas de escala de serviços em ACX5048 e ACX5096 roteadores pode ser encontrado na seção Visão geral da memória endereçada ao conteúdo dinâmico ternary .Visão geral dinâmica da memória endereçada ao conteúdo ternary

Resolução de problemas de resolução de nomes de DNS em políticas lógicas de segurança do sistema (apenas administradores primários)

Problema

Descrição

O endereço de um nome de host em uma entrada de livro de endereços usada em uma política de segurança pode não ser resolvido corretamente.

Causa

Normalmente, as entradas de agenda de endereços que contêm nomes de host dinâmicos são atualizadas automaticamente para firewalls da Série SRX. O campo TTL associado a uma entrada de DNS indica o tempo após o qual a entrada deve ser atualizada no cache de políticas. Assim que o valor da TTL expirar, o firewall da Série SRX atualiza automaticamente a entrada de DNS para uma entrada na lista de endereços.

No entanto, se o firewall da Série SRX não conseguir obter uma resposta do servidor DNS (por exemplo, a solicitação de DNS ou o pacote de resposta são perdidos na rede ou o servidor DNS não puder enviar uma resposta), o endereço de um nome de host em uma entrada de livro de endereços pode não ser resolvido corretamente. Isso pode fazer com que o tráfego caia, pois nenhuma política de segurança ou correspondência de sessão é encontrada.

Solução

O administrador principal pode usar o comando para exibir informações de cache DNS no firewall da Série SRX.show security dns-cache Se as informações de cache DNS precisarem ser atualizadas, o administrador primário pode usar o comando.clear security dns-cache

Nota:

Esses comandos só estão disponíveis para o administrador principal em dispositivos configurados para sistemas lógicos. Esse comando não está disponível em sistemas lógicos do usuário ou em dispositivos que não estão configurados para sistemas lógicos.

Resolução de problemas de políticas de segurança

Sincronização de políticas entre mecanismo de roteamento e mecanismo de encaminhamento de pacotes

Problema

Descrição

As políticas de segurança são armazenadas no mecanismo de roteamento e no mecanismo de encaminhamento de pacotes. As políticas de segurança são empurradas do mecanismo de roteamento para o mecanismo de encaminhamento de pacotes quando você confirma configurações. Se as políticas de segurança no mecanismo de roteamento estiverem fora de sincronia com o Mecanismo de encaminhamento de pacotes, o comprometimento de uma configuração falha. Os arquivos de despejo de núcleo podem ser gerados se o commit for tentado repetidamente. A desincronizá-lo pode ser devido a:

  • Uma mensagem de política do mecanismo de roteamento para o mecanismo de encaminhamento de pacotes é perdida em trânsito.

  • Um erro com o mecanismo de roteamento, como um UID de política reutilizado.

Ambiente

As políticas no mecanismo de roteamento e mecanismo de encaminhamento de pacotes devem estar em sincronia para que a configuração seja comprometida. No entanto, em determinadas circunstâncias, as políticas no mecanismo de roteamento e no mecanismo de encaminhamento de pacotes podem estar fora de sincronia, o que faz com que o compromisso fracasse.

Sintomas

Quando as configurações de políticas são modificadas e as políticas estão fora de sincronia, a mensagem de erro a seguir é exibida - error: Warning: policy might be out of sync between RE and PFE <SPU-name(s)> Please request security policies check/resync.

Solução

Use o comando para exibir o valor do checkum da política de segurança e use o comando para sincronizar a configuração das políticas de segurança no Mecanismo de Roteamento e mecanismo de encaminhamento de pacotes, se as políticas de segurança estiverem fora de sincronia.show security policies checksumrequest security policies resync

Verificando uma falha no compromisso da política de segurança

Problema

Descrição

A maioria das falhas de configuração de políticas ocorrem durante um compromisso ou tempo de execução.

As falhas de confirmação são relatadas diretamente na CLI quando você executa o comando CLI no modo de configuração.commit-check Esses erros são erros de configuração e você não pode confirmar a configuração sem corrigir esses erros.

Solução

Para corrigir esses erros, faça o seguinte:

  1. Analise seus dados de configuração.

  2. Abra o arquivo /var/log/nsd_chk_only. Este arquivo é sobreescrito cada vez que você realiza uma verificação de confirmação e contém informações detalhadas de falha.

Confirmar o compromisso de uma política de segurança

Problema

Descrição

Ao realizar um compromisso de configuração de política, se você notar que o comportamento do sistema está incorreto, use as seguintes etapas para solucionar este problema:

Solução

  1. Comandos operacionais — Execute os comandos operacionais para políticas de segurança e verifique se as informações mostradas na saída são consistentes com o que você esperava.show Se não, a configuração precisa ser alterada adequadamente.

  2. Traceoptions — Defina o comando em sua configuração de política.traceoptions As bandeiras sob essa hierarquia podem ser selecionadas de acordo com a análise do usuário da saída de comando.show Se você não puder determinar qual bandeira usar, a opção de bandeira pode ser usada para capturar todos os logs de rastreamento.all

Você também pode configurar um nome de arquivo opcional para capturar os logs.

Se você especificou um nome de arquivo nas opções de rastreamento, você pode procurar no /var/log/&lt;filename> para o arquivo de log verificar se algum erro foi relatado no arquivo. (Se você não especificou um nome de arquivo, o nome de arquivo padrão é eventd.) As mensagens de erro indicam o local da falha e o motivo apropriado.

Após a configuração das opções de rastreamento, você deve reacomodar a mudança de configuração que causou o comportamento incorreto do sistema.

Busca de políticas de depuração

Problema

Descrição

Quando você tem a configuração correta, mas algum tráfego foi incorreto ou permitido, você pode ativar a bandeira nas traceoptions de políticas de segurança.lookup A bandeira registra os vestígios relacionados à busca no arquivo de rastreamento.lookup

Solução

Registrar mensagens de erro usadas para solucionar problemas relacionados à ISSU

Os seguintes problemas podem ocorrer durante um upgrade ISSU. Você pode identificar os erros usando os detalhes nos logs. Para obter informações detalhadas sobre mensagens de log de sistema específicas, consulte System Log Explorer.

Erros no processo do chassi

Problema

Descrição

Erros relacionados ao chassi.

Solução

Use as mensagens de erro para entender os problemas relacionados ao chassi.

Quando o ISSU começa, uma solicitação é enviada ao chassi para verificar se há algum problema relacionado ao ISSU da perspectiva do chassi. Se houver um problema, uma mensagem de log será criada.

Entendendo o tratamento de erros comuns para ISSU

Problema

Descrição

Você pode encontrar alguns problemas no curso de um ISSU. Esta seção fornece detalhes sobre como lidar com eles.

Solução

Quaisquer erros encontrados durante um resultado ISSU na criação de mensagens de log, e o ISSU continua funcionando sem impacto no tráfego. Se for necessário reverter para versões anteriores, o evento será registrado ou o ISSU será interrompido, de modo a não criar versões incompatíveis em ambos os nós do cluster do chassi. Tabela 8 fornece algumas das condições de erro comuns e as soluções alternativas para elas. As mensagens de amostra usadas no são do dispositivo SRX1500 e também são aplicáveis a todos os firewalls da Série SRX suportados.Tabela 8

Tabela 8: Erros e soluções relacionados a ISSU

Condições de erro

Soluções

Tente iniciar um ISSU quando uma instância anterior de um ISSU já estiver em andamento

A mensagem a seguir é exibida:

warning: ISSU in progress

Você pode cancelar o processo ISSU atual e iniciar o ISSU novamente usando o comando.request chassis cluster in-service-upgrade abort

Reinicialize a falha no nó secundário

Nenhum tempo de inatividade de serviço ocorre, porque o nó principal continua a fornecer serviços necessários. Mensagens detalhadas do console são exibidas solicitando que você limpe manualmente os estados ISSU existentes e restaure o cluster do chassi.

error: [Oct  6 12:30:16]: Reboot secondary node failed (error-code: 4.1)

       error: [Oct  6 12:30:16]: ISSU Aborted! Backup node maybe in inconsistent state, Please restore backup node
       [Oct  6 12:30:16]: ISSU aborted. But, both nodes are in ISSU window.
       Please do the following:
       1. Rollback the node with the newer image using rollback command
          Note: use the 'node' option in the rollback command
          otherwise, images on both nodes will be rolled back
       2. Make sure that both nodes (will) have the same image
       3. Ensure the node with older image is primary for all RGs
       4. Abort ISSU on both nodes
       5. Reboot the rolled back node

Começando pelo Junos OS Release 17.4R1, o temporizador de espera para a reinicialização inicial do nó secundário durante o processo ISSU é estendido de 15 minutos (900 segundos) para 45 minutos (2700 segundos) em clusters de chassi em SRX1500, SRX4100, SRX4200 e dispositivos SRX4600.

Nós secundários falharam em concluir a sincronização a frio

O nó primário acaba se o nó secundário não completar a sincronização a frio. São exibidas mensagens detalhadas do console que você limpa manualmente os estados ISSU existentes e restaura o cluster do chassi. Nenhum tempo de inatividade de serviço ocorre neste cenário.

[Oct  3 14:00:46]: timeout waiting for secondary node node1 to sync(error-code: 6.1)
        Chassis control process started, pid 36707 

       error: [Oct  3 14:00:46]: ISSU Aborted! Backup node has been upgraded, Please restore backup node 
       [Oct  3 14:00:46]: ISSU aborted. But, both nodes are in ISSU window. 
       Please do the following: 
      1. Rollback the node with the newer image using rollback command 
          Note: use the 'node' option in the rollback command 
          otherwise, images on both nodes will be rolled back 
      2. Make sure that both nodes (will) have the same image 
      3. Ensure the node with older image is primary for all RGs 
      4. Abort ISSU on both nodes 
      5. Reboot the rolled back node  

Failover de falha secundária recém-atualizada

Nenhum tempo de inatividade de serviço ocorre, porque o nó principal continua a fornecer serviços necessários. Mensagens detalhadas do console são exibidas solicitando que você limpe manualmente os estados ISSU existentes e restaure o cluster do chassi.

[Aug 27 15:28:17]: Secondary node0 ready for failover.
[Aug 27 15:28:17]: Failing over all redundancy-groups to node0
ISSU: Preparing for Switchover
error: remote rg1 priority zero, abort failover.
[Aug 27 15:28:17]: failover all RGs to node node0 failed (error-code: 7.1)
error: [Aug 27 15:28:17]: ISSU Aborted!
[Aug 27 15:28:17]: ISSU aborted. But, both nodes are in ISSU window.
Please do the following:
1. Rollback the node with the newer image using rollback command
    Note: use the 'node' option in the rollback command
           otherwise, images on both nodes will be rolled back
2. Make sure that both nodes (will) have the same image
3. Ensure the node with older image is primary for all RGs
4. Abort ISSU on both nodes
5. Reboot the rolled back node
{primary:node1}

Atualizar falha no primário

Nenhum tempo de inatividade de serviço ocorre, porque o nó secundário falha como primário e continua a fornecer serviços necessários.

Reinicialize a falha no nó primário

Antes da reinicialização do nó principal, os dispositivos estão fora da configuração ISSU, nenhuma mensagem de erro relacionada à ISSU é exibida. A mensagem de erro de reinicialização a seguir é exibida se alguma outra falha for detectada:

Reboot failure on     Before the reboot of primary node, devices will be out of ISSU setup and no primary node error messages will be displayed.
Primary node

EMITI erros relacionados ao suporte

Problema

Descrição

A falha na instalação ocorre por causa de software sem suporte e configuração de recursos sem suporte.

Solução

Use as seguintes mensagens de erro para entender os problemas relacionados à compatibilidade:

Falha nas verificações de validação inicial

Problema

Descrição

As verificações de validação iniciais falham.

Solução

As verificações de validação falham se a imagem não estiver presente ou se o arquivo de imagem estiver corrupto. As mensagens de erro a seguir são exibidas quando as verificações iniciais de validação falham quando a imagem não está presente e o ISSU é interrompido:

Quando a imagem não está presente

Quando o arquivo de imagem é corrupto

Se o arquivo de imagem estiver corrupto, a saída a seguir exibe:

O nó primário valida a configuração do dispositivo para garantir que ele possa ser cometido usando a nova versão de software. Se algo der errado, o ISSU cancela e as mensagens de erro são exibidas.

Erros relacionados à instalação

Problema

Descrição

O arquivo de imagem de instalação não existe ou o site remoto é inacessível.

Solução

Use as seguintes mensagens de erro para entender os problemas relacionados à instalação:

O ISSU baixa a imagem da instalação conforme especificado no comando ISSU como argumento. O arquivo de imagem pode ser um arquivo local ou localizado em um local remoto. Se o arquivo não existir ou o site remoto estiver inacessível, um erro será relatado.

Erros de failover de grupo de redundância

Problema

Descrição

Problema com falha automática do grupo de redundância (RG).

Solução

Use as seguintes mensagens de erro para entender o problema:

Erros de sincronização de estado do kernel

Problema

Descrição

Erros relacionados ao ksyncd.

Solução

Use as seguintes mensagens de erro para entender os problemas relacionados ao ksyncd:

O ISSU verifica se há algum erro de ksyncd no nó secundário (nó 1) e exibe a mensagem de erro se houver algum problema e cancela a atualização.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
17.4R1
Começando pelo Junos OS Release 17.4R1, o temporizador de espera para a reinicialização inicial do nó secundário durante o processo ISSU é estendido de 15 minutos (900 segundos) para 45 minutos (2700 segundos) em clusters de chassi em SRX1500, SRX4100, SRX4200 e dispositivos SRX4600.